网络巡检报告模板.docx

上传人:b****6 文档编号:3918720 上传时间:2022-11-26 格式:DOCX 页数:15 大小:57.49KB
下载 相关 举报
网络巡检报告模板.docx_第1页
第1页 / 共15页
网络巡检报告模板.docx_第2页
第2页 / 共15页
网络巡检报告模板.docx_第3页
第3页 / 共15页
网络巡检报告模板.docx_第4页
第4页 / 共15页
网络巡检报告模板.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络巡检报告模板.docx

《网络巡检报告模板.docx》由会员分享,可在线阅读,更多相关《网络巡检报告模板.docx(15页珍藏版)》请在冰豆网上搜索。

网络巡检报告模板.docx

网络巡检报告模板

 

XXX有限公司

网络系统服务/巡检报告

 

 

XX信息技术服务有限公司

200X-XX-XX

 

文件批准单

文件编号:

-Service-PM01

保密等级:

内部秘密

文件名称:

XXX网络系统服务报告

文件类别:

编制:

编制时间:

校对:

校对时间:

审核:

审核时间:

签发:

签发时间:

文件接收单位:

XXX有限公司

文件发送单位:

信息技术服务有限公司

1系统维护巡检概述

系统维护巡检主要分为三个方面的内容:

Ø现状描述对现有的环境进行系统的描述,记录在该巡检服务周期内(一个月)的服务项目及故障处理情况的汇总(RMA、备件、故障相应处理等);

Ø现状分析根据现有的网络架构和网络运行情况,分析所有维护设备的运行log信息,提出具有针对性的分析;

Ø改造建议针对巡检服务过程中发现的问题,提醒客户予以重视,同时提出我们具有针对性的处理意见;

2网络巡检服务

2.1客户信息

客户名称:

XXX有限公司

办公地点:

客户联系人:

联系电话:

电子邮件:

2.2巡检服务信息

客户名称

XXX有限公司

巡检服务周期

2008.01.01-2008.12.31

现场巡检日期

2008.01.31

服务报告提交日期

2008.02.03

巡检服务负责工程师

李超

2.3最新网络拓扑

2.4维护设备清单

设备型号

设备名称

管理IP地址

设备序列号

设备安装楼层/机房

WS-C4506

CiscoL-4506

10.1.7.1

F7

WS-C4003

Cisco-4003

10.1.7.2

F7

WS-C2950G-24-EI

S2950G-7-1

10.1.7.3

F7

WS-C2950G-24-EI

S2950G-7-2

10.1.7.4

F7

WS-C2950G-24-EI

S2950G-8-6

10.1.8.6

F8

WS-C2950G-48-EI

S2950G-8-5

10.1.8.5

F8

WS-C2950G-48-EI

S2950G-9-5

10.1.9.5

F9

WS-C2960-XL-EN

S2960-8-1

10.1.8.1

F8

WS-C3524-XL-EN

S3524-8-2

10.1.8.2

F8

WS-C3524-XL-EN

S3524-8-3

10.1.8.3

F8

WS-C3524-XL-EN

S3524-8-4

10.1.8.4

F8

WS-C3524-XL-EN

S3524-9-1

10.1.9.1

F9

WS-C3524-XL-EN

S3524-9-2

10.1.9.2

F9

WS-C3524-XL-EN

S3524-9-3

10.1.9.3

F9

WS-C3524-XL-EN

S3524-9-4

10.1.9.4

F9

2.5阶段服务内容

记录在该服务阶段/周期(一个月)内发生的服务项目,包括现场故障处理、RMA记录、电话支持、log记录提醒等内容。

现场故障处理的服务内容,在故障处理完毕,以统一的故障处理报告的方式提交用户。

日期

服务内容

服务方式

RMA/备件

故障申报工程师

处理完成日期

泛润工程师

故障设备SN

更换设备SN

注:

服务内容:

故障处理、技术咨询、RMA/备件更换、Log告警

服务方式:

现场服务、电话支持、邮件通知

3网络/设备运行状态分析

针对设备的log及现场勘测的信息,以月为一个分析单位/阶段,对所有的维护设备、逐一进行分析和建议。

3.1核心层交换机

3.1.1WS-C4506(CISCO-4506)

设备型号

WS-4506交换机

设备名称

Cisco-4506

设备分析阶段周期

2008.01.01-01.31

设备运行状态

正常□异常□

客户关注程度

紧急□一般□无需关注□

阶段周期主要log记录

*Dec2508:

45:

16.271:

%SYS-3-CPUHOG:

Taskisrunningfor(2000)msecs,morethan(2000)msecs(0/0),process=VTSP.

-Traceback=60ADA33060ACBB0460AD529060BBF6CC60BC043860BC1AC060BC395C

*Dec2508:

47:

25.319:

%SYS-3-LOGGER_FLUSHING:

Systempausingtoensureconsoledebuggingoutput.

)msecs(0/0),process=VTSP.

LOG分析与建议

1.CPU占用率过高,主要是由设备本身进行的诊断再加上一些路由汇聚过程和一些广播造成的,需要注意观察。

2.交换引擎的CPU重启,根据分析是因为路由引擎的CPU的异常重新启动导致的,主要是因为CPU的占用率过高。

3.设备密码不够安全,我们建议用AAA服务器,如果没有就使用本地验证,使用用户名和密码的方式:

aaanew-model

aaaauthenticationlogin

username...password...

4.建议停掉多余的服务,确保安全性。

例如,noipfinger,noipbootpserver等。

5.如没有特殊用途,建议关闭CDP。

6.1/71/82/1-48端口都有计数器不正常的表现,可以使用命令clearcounter来清除计数器的值,然后在观察,或者检查线路状态。

如果全部都正常有可能硬件故障(根据经验,硬件故障可能性很小)

注:

对需要用户关注的内容以红色字体呈现;

3.1.2WS-C4003(Cisco-4003)

设备型号

WS-4003交换机

设备名称

Cisco-4003

设备分析阶段周期

2008.01.01-01.31

设备运行状态

正常□异常□

客户关注程度

紧急□一般□无需关注□

阶段周期主要log记录

*Dec2508:

45:

16.271:

%SYS-3-CPUHOG:

Taskisrunningfor(2000)msecs,morethan(2000)msecs(0/0),process=VTSP.

-Traceback=60ADA33060ACBB0460AD529060BBF6CC60BC043860BC1AC060BC395C

*Dec2508:

47:

25.319:

%SYS-3-LOGGER_FLUSHING:

Systempausingtoensureconsoledebuggingoutput.

)msecs(0/0),process=VTSP.

LOG分析与建议

7.CPU占用率过高,主要是由设备本身进行的诊断再加上一些路由汇聚过程和一些广播造成的,需要注意观察。

8.交换引擎的CPU重启,根据分析是因为路由引擎的CPU的异常重新启动导致的,主要是因为CPU的占用率过高。

9.设备密码不够安全,我们建议用AAA服务器,如果没有就使用本地验证,使用用户名和密码的方式:

aaanew-model

aaaauthenticationlogin

username...password...

10.建议停掉多余的服务,确保安全性。

例如,noipfinger,noipbootpserver等。

11.如没有特殊用途,建议关闭CDP。

12.1/71/82/1-48端口都有计数器不正常的表现,可以使用命令clearcounter来清除计数器的值,然后在观察,或者检查线路状态。

如果全部都正常有可能硬件故障(根据经验,硬件故障可能性很小)

3.2接入层交换机

3.2.1WS-C2950(S2960G-7-1)

设备型号

WS-2960交换机

设备名称

S2960G-7-1

设备分析阶段周期

2008.01.01-01.31

设备运行状态

正常□异常□

客户关注程度

紧急□一般□无需关注□

阶段周期主要log记录

*Dec2508:

45:

16.271:

%SYS-3-CPUHOG:

Taskisrunningfor(2000)msecs,morethan(2000)msecs(0/0),process=VTSP.

-Traceback=60ADA33060ACBB0460AD529060BBF6CC60BC043860BC1AC060BC395C

*Dec2508:

47:

25.319:

%SYS-3-LOGGER_FLUSHING:

Systempausingtoensureconsoledebuggingoutput.

)msecs(0/0),process=VTSP.

LOG分析与建议

13.CPU占用率过高,主要是由设备本身进行的诊断再加上一些路由汇聚过程和一些广播造成的,需要注意观察。

14.交换引擎的CPU重启,根据分析是因为路由引擎的CPU的异常重新启动导致的,主要是因为CPU的占用率过高。

15.设备密码不够安全,我们建议用AAA服务器,如果没有就使用本地验证,使用用户名和密码的方式:

aaanew-model

aaaauthenticationlogin

username...password...

16.建议停掉多余的服务,确保安全性。

例如,noipfinger,noipbootpserver等。

17.如没有特殊用途,建议关闭CDP。

18.1/71/82/1-48端口都有计数器不正常的表现,可以使用命令clearcounter来清除计数器的值,然后在观察,或者检查线路状态。

如果全部都正常有可能硬件故障(根据经验,硬件故障可能性很小)

注:

对需要用户关注的内容以红色字体呈现;

3.2.2WS-C2950(S2960G-8-1)

设备型号

WS-2960交换机

设备名称

S2960G-8-1

设备分析阶段周期

2008.01.01-01.31

设备运行状态

正常□异常□

客户关注程度

紧急□一般□无需关注□

阶段周期主要log记录

*Dec2508:

45:

16.271:

%SYS-3-CPUHOG:

Taskisrunningfor(2000)msecs,morethan(2000)msecs(0/0),process=VTSP.

-Traceback=60ADA33060ACBB0460AD529060BBF6CC60BC043860BC1AC060BC395C

*Dec2508:

47:

25.319:

%SYS-3-LOGGER_FLUSHING:

Systempausingtoensureconsoledebuggingoutput.

)msecs(0/0),process=VTSP.

LOG分析与建议

19.CPU占用率过高,主要是由设备本身进行的诊断再加上一些路由汇聚过程和一些广播造成的,需要注意观察。

20.交换引擎的CPU重启,根据分析是因为路由引擎的CPU的异常重新启动导致的,主要是因为CPU的占用率过高。

21.设备密码不够安全,我们建议用AAA服务器,如果没有就使用本地验证,使用用户名和密码的方式:

aaanew-model

aaaauthenticationlogin

username...password...

22.建议停掉多余的服务,确保安全性。

例如,noipfinger,noipbootpserver等。

23.如没有特殊用途,建议关闭CDP。

24.1/71/82/1-48端口都有计数器不正常的表现,可以使用命令clearcounter来清除计数器的值,然后在观察,或者检查线路状态。

如果全部都正常有可能硬件故障(根据经验,硬件故障可能性很小)

3.3设备运行环境巡检

机房/机柜名称

温度/湿度

防尘需求

电源/安全

综合布线

F7中心机房

F8楼层机房

F9楼层机房

F15楼层机房

设备运行环境处理建议

4网络/设备巡检总体分析及建议

4.1设备运行状态统计

设备运行状态统计

第一级

第二级

第三级

数量

备注

说明:

我们把设备的运行状态级别分为三个级别。

通过现场查看设备运行状态的方式进行检查;

第一级:

设备正常运行。

没有报错信息,或者只有较低级别的错误信息,在设备的具体分析中用标准的黑色表示;

第二级:

设备主要功能正常实现。

有级别较低的警告信息或者错误配置,暂时没有影响设备正常运行,有些信息需要用户进一步操作或者确认,在设备的具体分析中用桔黄色表示;

第三级:

设备发生重大故障。

设备模块故障或者有重大报警信息,在设备的具体分析中用红色表示;

4.2巡检总结报告及建议

根据巡检数据及汇总的CASE信息,巡检总结报告及建议如下:

客户意见:

 

客户负责人签字:

工程师签字:

日期:

日期:

附件一:

cisco故障处理报告

项目名称

CISCO网络系统运行维护服务

客户名称

XXXX

项目经理

客户联系

服务合同

2008-011

故障处理工程师

服务周期

故障处理时间

故障现象

故障处理过程

维护处理建议

附件二:

网络系统/设备巡检分析参考

我们从下面几个方面,结合客户网络系统的数据,分析并提供维护、更改建议:

网络连通性

网络边界

网络协议

网络流量

网络QoS

网络建设的规范性

网络设备安全

网络管理

网络设备状态

网络连通性

1.检测、查看主要网络设备端口/设备级联端口的状态:

可用性、数据流量、带宽等。

2.冗余链路的功能测试与检测:

网络冗余部分发生故障时不会对网络连通性产生影响,所以不易被用户发现,通过巡检,及时发现系统中冗余部分故障。

网络边界分析

1.内网中的安全区域划分和访问控制要合理,各VLAN之间的访问控制要严格,不严格就会越权访问。

2.可检查网络系统现有的身份鉴别、路由器的访问控制、防火墙的访问控制、NAT等策略配置的安全性;防止非法数据的流入;对内防止敏感数据(涉密或重要网段数据)的流出。

3.防火墙是否划分DMZ区域;是否配置登录配置的安全参数。

例如:

最大鉴别失败次数、最大审计存储容量等数据。

4.对于应用层过滤,应设置禁止访问JavaApplet、ActiveX等以降低威胁。

网络协议分析

深入分析组织整个网络系统的协议设计是否合理,是否存在协议设计混乱、不规范的情况,是否采用安全协议,协议的区域之间是否采用安全防护措施。

协议是网络系统运行的神经,协议规划不合理就会影响整个网络系统的运行效率,甚至带来高度隐患和风险。

应考虑的安全点主要有:

1.应合理设计网络路由协议和路由策略,保证网络的连通性、可达性,以及网络业务流向分布的均衡性。

2.对使用动态路由协议的路由设备设置稳定的逻辑地址,如Loopback地址,以减少路由振荡的可能性。

3.应禁止路由器上IP直接广播、ICMP重定向、Loopback数据包和多目地址数据包,保证网络路径的正确性,防止IP源地址欺骗。

如禁止非公有地址、组播地址、全网络地址和自己内部的网络地址访问内部网络,同时禁止非内部网络中的地址访问外部网络。

4.应限制SYN包流量带宽,控制ICMP、TCP、UDP的连接数。

5.SNMP协议的CommunityString字串长度应大于12位,并由数字、大小写字母和特殊字符共同组成。

网络流量分析

流量分析系统主要从带宽的网络流量分析、网络协议流量分析、基于网段的业务流量分析、网络异常流量分析、应用服务异常流量分析等五个方面对网络系统进行综合流量分析。

应考虑的安全点主要有:

1.带宽的网络流量分析。

复杂的网络系统中不同的应用需占用不同的带宽,重要的应用是否得到了最佳的带宽?

所占比例是多少?

队列设置和网络优化是否生效?

通过基于带宽的网络流量分析会使其更加明确。

采用监控网络链路流量负载的工具软件,通过SNMP协议从设备得到设备的流量信息,并将流量负载以包含PNG格式的图形的HTML文档方式显示给用户,以非常直观的形式显示流量负载。

2.网络协议流量分析。

对网络流量进行协议划分,针对不同的协议进行流量监控和分析,如果某一个协议在一个时间段内出现超常流量暴涨,就有可能是攻击流量或有蠕虫病毒出现。

例如:

CiscoNetFlowV5可以根据不同的协议对网络流量进行划分,对不同协议流量进行分别汇总。

3.网络异常流量分析。

异常流量分析系统支持异常流量发现和报警,能够通过对一个时间窗内历史数据的自动学习,获取包括总体网络流量水平、流量波动、流量跳变等在内的多种网络流量测度,并自动建立当前流量的置信度区间作为流量异常监测的基础。

通过积极主动鉴定和防止针对网络的安全威胁,保证了服务水平协议(SLA)并且改进顾客服务,从而为组织节约成本。

网络QoS

合理的QoS配置会增加网络的可用性,保证数据的完整性和安全性,因此应对网络系统的带宽、时延、时延抖动和分组丢失率等方面进行深入分析,进行QoS配置来优化网络系统。

应考虑的安全点主要有:

1.采用队列技术和流量工程。

队列技术主要有队列管理机制、队列调度机制、CAR和流量工程。

2.应保证正常应用的连通性。

保证网络和应用系统的性能不因网络设备上的策略配置而有明显下降,特别是一些重要应用系统。

3.通过对不同服务类型数据流的带宽管理,保证正常服务有充足的带宽,有效抵御各种拒绝服务类型的攻击。

网络的规范性

应考虑的安全点主要有:

1.网络设备命名是否规范,是否有统一的命名原则,并且很容易区分各个设备的。

2.网络系统建设是否规范,包括机房、线缆、配电等物理安全方面,是否采用标准材料和进行规范设计,设备和线缆是否贴有标签。

3.网络设备名称应具有合理的命名体系和名称标识,便于网管人员迅速准确识别,所有网络端口应进行充分描述和标记。

4.应对所有网络设备进行资产登记,登记记录上应该标明硬件型号、厂家、操作系统版本、已安装的补丁程序号、安装和升级的时间等内容。

5.所有网络设备旁都必须以清晰可见的形式张贴类似声明:

“严格禁止XX使用此网络设备。

网络设备安全

对设备本身安全进行配置,并建设完备的安全保障体系,包括:

使用访问控制、身份验证配置;关闭不必要的端口、服务、协议;用户名口令安全、权限控制、验证;部署安全产品等。

应考虑的安全点主要有:

1.安全配置是否合理,路由、交换、防火、IDS等网络设备及网络安全产品的不必要的服务、端口、协议是否关闭,网络设备的安全漏洞及其脆弱的安全配置方面的优化,如路由器的安全漏洞、访问控制设置不严密、数据传输未加密、网络边界未完全隔离等。

2.在网络建设完成、测试通过、投入使用前,应删除测试用户和口令,最小化合法用户的权限,最优化系统配置。

3.在接入层交换机中,对于不需要用来进行第三层连接的端口,通过设置使其属于相应的VLAN,应将所有空闲交换机端口设置为Disable,防止空闲的交换机端口被非法使用。

4.设置网络登录连接超时,例如,超过60秒无操作应自动退出。

5.安全存放路由器的配置文件,保护配置文件的备份和不被非法获取。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1